Red de Respuestas Legales - Leyes y reglamentos - ¿A qué pertenece la red y el sistema de información de la empresa del grupo? Se llevará a cabo una regulación razonable de acuerdo con los principios de planificación sincronizada, construcción sincronizada y operación sincronizada.

¿A qué pertenece la red y el sistema de información de la empresa del grupo? Se llevará a cabo una regulación razonable de acuerdo con los principios de planificación sincronizada, construcción sincronizada y operación sincronizada.

La construcción y gestión de seguridad de redes confidenciales debe seguir el principio básico de "no en línea, no en línea".

Adherirse a los principios de gestión de confidencialidad de los sistemas de información confidencial, es decir, "construcción sincrónica, aprobación estricta, énfasis en la prevención y gestión estandarizada". "Construcción sincrónica" significa que la construcción de sistemas relacionados con el secreto debe planificarse e implementarse simultáneamente con la construcción de instalaciones relacionadas con el secreto; "aprobación estricta" significa que una vez completados los sistemas relacionados con el secreto, deben ser probados y aprobados por el departamento de confidencialidad a nivel municipal o superior antes de que puedan ponerse en uso.

“Centrarse en la prevención” significa que la construcción de sistemas relacionados con los secretos debe enfatizar la prevención de la confidencialidad y aumentar la inversión en tecnología y capital; “gestión estandarizada” significa formular un conjunto de medidas estrictas de prevención y gestión de los secretos; sistemas relacionados.

2. Actualizar conceptos y dar gran importancia a la gestión de la seguridad de los sistemas de información informáticos. Corrija la conciencia de inacción, confianza ciega y no confidencialidad, y mejore la conciencia de la responsabilidad de confidencialidad y las precauciones de seguridad.

3. Hacer cumplir estrictamente la ley e implementar las leyes, estándares y requisitos técnicos de confidencialidad nacionales pertinentes. Uno es el uso de tecnología de seguridad madura y confiable con derechos de propiedad intelectual independientes. El segundo es establecer un estricto sistema de gestión de seguridad que se adapte a las necesidades del trabajo de seguridad en la nueva situación, utilizar el sistema para regular el comportamiento e implementar una gestión de acuerdo con las responsabilidades.

Tomar precauciones según normas. En tercer lugar, todas las agencias y unidades gubernamentales deben tener líderes a cargo del trabajo de seguridad de los sistemas de información informática, quienes sean responsables de formular, revisar y determinar los sistemas de seguridad y confidencialidad (incluidos: regulaciones de seguridad y confidencialidad del uso del sistema, regulaciones de gestión del uso de medios confidenciales, seguridad y planes de emergencia de accidentes de confidencialidad, sistema de gestión de autenticación de identidad, así como las responsabilidades de los administradores de sistemas, responsables de seguridad, auditores, responsables de confidencialidad, etc.). ) y organizar e implementar;

Supervisar e inspeccionar la implantación del sistema de confidencialidad, etc. El cuarto es fortalecer la gestión del personal confidencial. Realizar revisión de personal, evaluación de puestos, capacitación, etc. , para familiarizar al personal confidencial con las normas de confidencialidad. Cuando el personal relevante cambie de trabajo, cambie las contraseñas relevantes y retire todos los documentos, listas de programas, certificados, claves, tarjetas inteligentes, etc. Quinto, inspeccione y evalúe periódicamente las medidas de seguridad. Inspeccionar o evaluar periódicamente el desempeño de seguridad y confidencialidad de los sistemas de información confidencial.